Intel lance l’« Interchangeability Initiative »

Tech |
> Tech
Intel lance l’« Interchangeability Initiative »

Intel lance l’« Interchangeability Initiative »

A l’occasion de l’ICC (Intel Channel Conference), où seront présents les intégrateurs de pc portables, Intel présentera l’« Intel Interchangeability Initiative » en partenariat avec plusieurs grossistes officiels (Arrow, Avnet, Ingram Micro, Tech Data) pour le lancement de PC portables Intel® Core™ Duo moyen et haut de gamme performants. Cette

Lire l'article
8. Marquage des messages dans le volet de visualisation

8. Marquage des messages dans le volet de visualisation

Aucune autre fonction d’Outlook ne semble provoquer autant d’inquiétude quant aux risques qu’elle fait courir à l’entreprise. Comme le volet de visualisation traite et affiche automatiquement les messages HTML, il peut exécuter un virus ou déclencher un bogue Web. Cela s’est produit fréquemment dans Outlook 98 et la réputation de

Lire l'article
Le tri rapide est-il si rapide?

Le tri rapide est-il si rapide?

Bien qu’elle fasse techniquement partie de C ILE, QSORT est une API que l’on peut appeler à partir du RPG ou à partir de tout langage ILE acceptant des procédures de rappel.
QSORT s’appuie sur l’algorithme de tri QuickSort, l’un des plus rapides à l’heure actuelle. QSORT se veut

Lire l'article
Solutions pour une reprise d’activité en temps réel

Solutions pour une reprise d’activité en temps réel

Unisys Corporation annonce un ensemble de solutions permettant de faire progresser considérablement les capacités de continuité et de traitement en temps réel des systèmes d'information. La gamme SafeGuard aide les entreprises à protéger leurs données critiques grâce à des fonctionnalités exclusives de basculement en moins de trente minutes partout dans

Lire l'article
5.Configurer les répertoires OWA

5.Configurer les répertoires OWA

Vous devez configurer vos répertoires spécifiques OWA – ExchWeb, Exchange et Public – pour forcer les connexions SSL, exiger un certificat client et exiger l’authentification Basic. La seule authentification Basic fournit le plus haut niveau de compatibilité et l’accès le plus transparent aux utilisateurs OWA. Mais, si vous envisagez de

Lire l'article
Contextes d’algorithmes et de clés

Contextes d’algorithmes et de clés

Les contextes d’algorithmes et de clés sont des référentiels temporaires qui reçoivent des informations d’algorithmes et de clés. On les crée avec les API Create Algorithm Context et Create Key Context. Chacune de ces API renvoie un jeton de huit octets, que vous pourrez ensuite spécifier sur d’autres API cryptographiques.

Lire l'article
Recrudescence des attaques de phishing…

Recrudescence des attaques de phishing…

SurfControl, spécialiste de la protection des contenus sur Internet, a présenté les derniers résultats de ses recherches sur les menaces liées aux messageries électroniques et sur la vulnérabilité des applications de messagerie. S’appuyant sur le service ATI (Adaptive Threat Intelligence) de SurfControl, les Global Threat Experts ont compilé l’ensemble des

Lire l'article
7. Activation de la vérification orthographique

7. Activation de la vérification orthographique

Je ne sais pas vraiment pourquoi Outlook désactive par défaut la vérification orthographique. Heureusement, cette activation est facile à effectuer, comme nous le verrons plus loin.

Lire l'article
Parlons de SORTA

Parlons de SORTA

Je ne peux pas écrire un article sur le tri sans tester SORTA, l’opcode de tri intégré de RPG. Avant la V5R3, il était difficile d’utiliser SORTA parce que, entre autres, il triait toujours toute la matrice au lieu de ne trier que les éléments non vierges. Cela a été

Lire l'article
Solution évolutive et haute-disponibilité pour les environnements critiques de stockage en réseau

Solution évolutive et haute-disponibilité pour les environnements critiques de stockage en réseau

EMC Corporation, le leader mondial du stockage et de la gestion d'informations, a présenté aujourd'hui le commutateur SAN (Storage Area Network) Fibre Channel EMC Connectrix DS-4900B. Grâce à la flexibilité de son architecture supportant les technologies 1, 2 et 4 gigabits/seconde (Gb/s), ce nouveau switch offre aux clients d'EMC une

Lire l'article
4.Exporter le certificat du site Web vers un fichier

4.Exporter le certificat du site Web vers un fichier

Vous pouvez maintenant exporter le certificat du site Web dans un fichier. Vous utiliserez ce fichier ultérieurement pour importer le certificat du site Web et sa clé privée dans le stockage des certificats machine du pare-feu ISA.
Cliquez sur View Certificate sur l’onglet Directory Security. Allez à l’onglet Certification

Lire l'article
Un exemple de cryptage simple

Un exemple de cryptage simple

La figure 4 montre un exemple de programme C qui utilise l’API Encrypt Data (Qc3EncryptData) pour mettre en oeuvre un programme de service de cryptage AES. Le fichier d’entête C pour Qc3EncryptData est qc3dtaen.h. Il contient le prototype de fonction de la figure 2. On voit que tous les paramètres

Lire l'article
Simplifier l’administration des environnements collaboratifs Microsoft SharePoint

Simplifier l’administration des environnements collaboratifs Microsoft SharePoint

Quest Software annonce une nouvelle gamme de solutions pour administrer, contrôler l’exploitation et migrer les ressources des environnements collaboratifs Microsoft SharePoint. Disponibles dans les prochains mois, ces nouvelles solutions capitaliseront sur l’expertise de Quest Software en matière d’administration et de migration des infrastructures Microsoft, dont Active Directory, Microsoft Exchange, SQL

Lire l'article
6. Désactivation des menus complets

6. Désactivation des menus complets

Outlook comporte tellement de fonctionnalités qu’il peut s’avérer difficile de les mémoriser toutes. Pour compliquer encore la situation, Microsoft active par défaut une fonction appelée Menus personnalisés. Lorsque vous cliquez sur une option de menu, la fonction de menus personnalisés affiche uniquement les options les plus employées.
Ce paramètre peut

Lire l'article
Conseil n° 6 : Quatre tableaux de référence rapides FTP

Conseil n° 6 : Quatre tableaux de référence rapides FTP

Note de l’iSeries NEWS Senior Technical Editor Chuck Lundgren : L’article de Jay Oswald intitulé « Using the FTP Quick Reference Chart », est apparu pour la première fois comme Web exclusif, décembre 2001 (www.itpro.fr mois concerné). Ce tableau de référence m’a paru très utile. Nous avons décidé d’actualiser l’article

Lire l'article
ExBPA v2.6 est disponible en version anglaise

ExBPA v2.6 est disponible en version anglaise

La version 2.6 (v2.6.7812.3) de l'analyseur de bonnes pratiques pour Exchange Server est désormais disponible sur le site de l'éditeur. Pour le moment il n'est disponible qu'en anglais et n'est supporté que pour les versions US du produit. Pour les versions locales, c'est toujours la version précédente qui s'applique (v2.5.7720.2).

Lire l'article
3.Demander et lier un certificat de site Web au site Web OWA

3.Demander et lier un certificat de site Web au site Web OWA

Le pare-feu ISA imite le site Web OWA quand on configure le pontage SSL à SSL de telle sorte que les clients du navigateur Web à distance établissent une connexion avec l’interface externe du pare-feu ISA. Le pare-feu ISA imite le site Web OWA en présentant un certificat de site

Lire l'article
Paramètres des API

Paramètres des API

complexes. Elles se prêtent à des opérations simples, comme le cryptage d’un bloc de données unique avec une clé en clair, mais aussi à des opérations plus élaborées, comme crypter des données dans des blocs multiples sur des appels multiples avec une clé cryptée sur un élément matériel donné. En

Lire l'article
Audit et Reporting

Audit et Reporting

IS Decisions annonce la version 3.5 de WinReporter, solution d’audit et de reporting destinée aux réseaux Windows. Cette version s’enrichit de nouveaux rapports :

- des rapports de différences
- des rapports histogrammes
- des rapports camemberts
- un rapport sur les journaux d’événements

Copernet est le distributeur

Lire l'article
5. Récupération des éléments supprimés

5. Récupération des éléments supprimés

Pour éviter le désagrément d’avoir à restaurer un serveur complet afin de récupérer un seul élément supprimé prématurément ou accidentellement, Exchange emploie une fonction de récupération des éléments supprimés, laquelle permet à des utilisateurs finaux de récupérer des éléments supprimés dans une fenêtre temporelle spécifique. En règle générale, lorsqu’un utilisateur

Lire l'article